اكتشف الباحثون 10 عيوب في المشاركة السريعة لأداة نقل الملفات من Google
تم الكشف عن ما يصل إلى 10 عيوب أمنية في جوجل مشاركة سريعة أداة نقل البيانات لنظامي التشغيل Android وWindows والتي يمكن تجميعها لتشغيل سلسلة تنفيذ التعليمات البرمجية عن بُعد (RCE) على الأنظمة التي تم تثبيت البرنامج عليها.
“يطبق تطبيق Quick Share بروتوكول الاتصال الخاص بطبقة التطبيق لدعم نقل الملفات بين الأجهزة القريبة والمتوافقة،” هذا ما قاله باحثو SafeBreach Labs Or Yair وShmuel Cohen. قال في تقرير فني تمت مشاركته مع The Hacker News.
“من خلال التحقيق في كيفية عمل البروتوكول، تمكنا من تشويش وتحديد المنطق داخل تطبيق Quick Share لنظام التشغيل Windows الذي يمكننا معالجته أو تجاوزه.”
والنتيجة هي اكتشاف 10 نقاط ضعف – تسع منها تؤثر على Quick Share لنظام التشغيل Windows وواحدة تؤثر على Android – والتي يمكن تشكيلها في سلسلة هجمات RCE “مبتكرة وغير تقليدية” لتشغيل تعليمات برمجية عشوائية على مضيفي Windows. تمت تسمية سلسلة هجوم RCE بالأسماء الرمزية كويكشيل.
تشمل أوجه القصور ستة عيوب في رفض الخدمة عن بعد (DoS)، وملفين غير مصرح بهما يكتبان أخطاء تم تحديد كل منهما في إصدارات Android وWindows من البرنامج، واجتياز دليل واحد، وحالة واحدة للاتصال القسري بشبكة Wi-Fi.
تمت معالجة المشكلات في إصدار Quick Share 1.0.1724.0 والإصدارات الأحدث. تقوم Google بتتبع العيوب بشكل جماعي ضمن معرفي CVE أدناه –
- CVE-2024-38271 (درجة CVSS: 5.9) – ثغرة أمنية تجبر الضحية على البقاء على اتصال باتصال Wi-Fi مؤقت تم إنشاؤه للمشاركة
- CVE-2024-38272 (درجة CVSS: 7.1) – ثغرة تسمح للمهاجم بتجاوز مربع حوار قبول الملف على نظام التشغيل Windows
Quick Share، والمعروفة سابقًا باسم Nearby Share، هي أداة مساعدة لمشاركة الملفات من نظير إلى نظير تتيح للمستخدمين نقل الصور ومقاطع الفيديو والمستندات والملفات الصوتية أو المجلدات بأكملها بين أجهزة Android وأجهزة Chromebook وأجهزة الكمبيوتر المكتبية والمحمولة التي تعمل بنظام Windows على مسافة قريبة. يجب أن يكون كلا الجهازين على بعد 5 أمتار (16 قدمًا) من بعضهما البعض مع تمكين Bluetooth وWi-Fi.
باختصار، يمكن استخدام أوجه القصور التي تم تحديدها لكتابة الملفات عن بعد إلى الأجهزة دون موافقة، وإجبار تطبيق Windows على التعطل، وإعادة توجيه حركة المرور الخاصة به إلى نقطة وصول Wi-Fi تحت سيطرة المهاجم، واجتياز المسارات إلى مجلد المستخدم.
ولكن الأهم من ذلك هو أن الباحثين وجدوا أن القدرة على إجبار الجهاز المستهدف على الاتصال بشبكة Wi-Fi مختلفة وإنشاء ملفات في مجلد التنزيلات يمكن دمجها لبدء سلسلة من الخطوات التي تؤدي في النهاية إلى تنفيذ التعليمات البرمجية عن بعد.
النتائج، قدمت لأول مرة في DEF CON 32 اليوم، هي تتويج لتحليل أعمق لبروتوكول الملكية القائم على Protobuf والمنطق الذي يقوم عليه النظام. إنها مهمة لأسباب ليس أقلها أنها تسلط الضوء على كيف يمكن للقضايا المعروفة التي تبدو غير ضارة أن تفتح الباب أمام تسوية ناجحة ويمكن أن تشكل مخاطر جسيمة عندما تقترن بعيوب أخرى.
وقالت SafeBreach Labs في بيان لها: “يكشف هذا البحث عن التحديات الأمنية التي يطرحها تعقيد أداة نقل البيانات التي تحاول دعم العديد من بروتوكولات وأجهزة الاتصال”. “كما أنه يسلط الضوء على المخاطر الأمنية الخطيرة التي يمكن أن تنشأ عن طريق ربط نقاط الضعف التي تبدو منخفضة المخاطر أو المعروفة أو غير المثبتة معًا.”
إرسال التعليق